martes, 2 de julio de 2013

PRISM: Cómo funciona el rastreo de información en tiempo real

Por Nico Varonas . Neoteo
Luego de todo el conflicto que desató la develación de PRISM, el programa de vigilancia de la NSA de EEUU, el debate eterno de los medios que no justifican el fin reflotó para ponerse en primer plano. A lo ya documentado, se suma ahora nueva información revelada que explica cómo funciona el rastreo de información en tiempo real en cuatro de esas horribles diapositivas de Powerpoint que usa la NSA para entrenar agentes. Días fatídicos para la privacidad y seguridad del ciudadano común, cuyas vidas se encaminan a estar cada vez más vigiladas por el poder.
  • El gobierno de los EEUU quedó expuesto a principios de Junio, cuando los periódicos Washington Post y  The Guardian publicaron una investigación basada en los documentos presentados por Edward Snowden. En ella se explicaba cómo es que EEUU había establecido un programa estructural de escuchas y grabaciones telefónicas locales  e internacionales, además de una vigilancia exhaustiva de correos electrónicos y análisis de perfiles y actividades sociales de los usuarios de los grandes sitios y servicios, contando con su colaboración. Según Google, Yahoo!, Microsoft, Facebook y otros sitios, ésta fue colaboración fue forzada a través de lineamientos legales contra los que no pudieron hacer nada. Gran parte de los documentos revelados estaban en formato de diapositivas de Powerpoint, y ahora se han revelado otros slides mostrando cómo es que EEUU no sólo grababa, sino que realizaba un rastreo de información en tiempo real
    Cientos de miles de monitoreos en tiempo real- - PRISM 
     Cientos de miles de monitoreos en tiempo real-
    Según lo que se puede ver en los cuatro nuevas diapositivas reveladas por el Washington Post, se identifica en general el mecanismo estructural que de PRISM, que permite a la NSA y el FBI llevar a cabo la vigilancia en tiempo real de correo electrónico y mensajería instantánea, aunque todavía no está claro cuáles son los proveedores específicos de servicios de Internet permiten que este tipo de vigilancia. El funcionamiento es tan concreto y la vigilancia tan específica, que la NSA recibe notificaciones cuando el objetivo (una persona vigilada) inicia sesión a un determinado servicio, envía un correo, envía un mensaje de texto, voz o realiza una sesión de chat de voz o texto. Una de las diapositivas muestra una interfaz de uno de los programas que utiliza PRISM en donde se ve la cantidad de lo que serían objetivos monitoreados en tiempo real y el número asciende a más de 110.000.
    La NSA recibe notificaciones cuando un objetivo inicia sesión. - PRISM  
    La NSA recibe notificaciones cuando un objetivo inicia sesión.

    El proceso de adquisición de información de un objetivo se muestra en una siguiente diapositiva, donde se ve que la solicitud para añadir un nuevo objetivo se pasa automáticamente a un supervisor que revisa los filtros o términos de búsqueda. El supervisor debe aprobar bajo "creencia razonable" (con un 51% de confianza), que el objetivo especificado es un extranjero que está en el extranjero en el momento de la recolección de datos. Para las comunicaciones almacenadas, pero no para la vigilancia en vivo, el FBI consulta sus propias bases de datos para asegurarse de que los términos de búsqueda no coinciden con objetivos estadounidenses conocidos.
    El complejo proceso de captación de información y filtrado según tipo de datos. - PRISM  
    El complejo proceso de captación de información y filtrado según tipo de datos.

    Después se adquiere la información de las comunicaciones desde los servicios proveedores (Google, Yahoo!, Facebook, etc.), los datos son procesados ​​y analizados por los sistemas especializados que se encargan de armar la "red de información digital" de un vigilado, que incluye locaciones y las firmas de dispositivos únicos objetivos de voz, texto, vídeo y datos.

    Dentro de ese mecanismo, hay varios procesos. Por ejemplo, luego de la captación primaria de información, ésta se deriva a un sistema donde entra en juego PRINTAURA, que automatiza el flujo de tráfico. Más tarde entra en juego SCISSORS y Protocol Exploitation, que ordenan los tipos de datos para el análisis que se realizará en NUCLEON para el audio, PINWALE para el video, MAINWAY para las grabaciones de llamadas y MARINA para las grabaciones de internet. Todo esto genera una metadata que es derivada a FALLOUT and CONVEYANCE, que parecen ser un filtrado final para reducir la cantidad de información no necesaria de los investigados
    El esquema de asignación de tareas de PRISM - PRISM  
    El esquema de asignación de tareas de PRISM

    Mostrando cómo es que el programa PRISM interactúa con los proveedores de servicios en los cuales millones de personas “confiamos”, la connivencia entre estos y el estado norteamericano han recopilado muchísima reprobación por parte de todo el mundo, en donde diferentes estados históricamente aliados a la Casa Blanca, como Francia e Inglaterra, han pedido formalmente que se deje de espiar. Mientras que las partes filtradas muestran más información sobre cómo funciona PRISM, todavía hay una gran cantidad de incertidumbre sobre el programa y la profundidad actual de sus investigaciones.

    Tampoco hay mención de las tácticas que los terroristas actuales pueden utilizar para ocultar sus identidades con cosas como VPN y cifrado de datos. Lo que sí ha generado es un revuelo diplomático (como cuando Wikileaks reveló sus cables privados) y un mayor debate todavía por desarrollar, pues en los Estados Unidos se ha realizado una encuesta de donde surgió que más de la mitad de la población prefería resignar su privacidad en pos de su seguridad, presuntamente dada por la lucha contra el terrorismo.

No hay comentarios:

Publicar un comentario

Los comentarios mal redactados y/o con empleo de palabras que denoten insultos y que no tienen relación con el tema no serán publicados.

Related Posts Plugin for WordPress, Blogger...